¿Qué es phishing? – un viaje de pesca en el flujo de datos

¿Qué es phishing? – un viaje de pesca en el flujo de datos

El supuesto correo electrónico del banco habitual llegó de manera inesperada, su diseño engañosamente real, el contenido insospechado a primera vista: “Encontramos un agujero de seguridad en nuestros sistemas. Por favor, inicia sesión en tu cuenta inmediatamente para “verificar tu identidad” – muchos destinatarios de un correo electrónico de este tipo no son capaces de ver el fraude detrás de él. Esto se debe a que no se trata de un agujero de seguridad o de un consejo bienintencionado del banco, sino de un correo electrónico de phishing muy clásico.

Pero ¿Cómo funciona realmente el phishing? ¿Somos capaces de ver a través de la estafa? ¿Qué pasa después de que caigamos en la estafa? ¿Por qué se llaman así los correos electrónicos de phishing y cómo puedo protegerme de esos ataques? Las preguntas sobre el phishing son como la arena en el mar. Esta entrada de blog pretende arrojar algo de luz sobre los abismos de la suplantación de identidad (phishing) y muestra no sólo cómo descubrir los correos electrónicos de phishing con unos pocos trucos sencillos, sino también cómo no dejarlos entrar en tu buzón de correo.

El nombre lo dice todo

 

La palabra “phishing” se estableció en los Estados Unidos en los años 90 y tiene menos que ver con el mar abierto y sus habitantes, pero todavía se pueden establecer paralelismos con la palabra inglesa “fishing”. Porque en el phishing, los ciberdelincuentes literalmente “pescan” los datos personales de sus víctimas de forma fraudulenta.

La palabra “Phreaking” también jugó un papel en el nombre. Describe la ocultación de llamadas telefónicas gratuitas mediante la generación de un tono de 2.600 hertzios que engaña aciertos centros de conmutación de EE.UU., Francia o Japón, por ejemplo, cuando se reproduce en el auricular, para establecer llamadas telefónicas. Lo divertido de esto es que exactamente este sonido de 2600 hercios se puede producir con un tubo de juguete que una vez fue un acompañamiento de los cereales “Captain Crunsh”. Sin embargo, la moderna tecnología de conmutación ya no hace posible este método, aunque es el comienzo del conocido “hacking” de hoy en día. El término “phishing” es un neologismo de las dos palabras “fishing” y “phreaking”.

 

¿Cómo funciona el phishing?

 

Un ataque de phishing es un robo de identidad digital. Los hackers envían correos electrónicos fraudulentos, que por ejemplo imitan el diseño de proveedores de servicios de Internet conocidos como Amazon o PayPal, así como de bancos de renombre.

Los mensajes, algunos de los cuales parecen engañosamente reales, utilizan pérfidos pretextos para atraer a sus destinatarios a sitios web falsos para que revelen sus datos personales. Afirman, por ejemplo, que ha existido un ataque de hackers y que la cuenta supuestamente afectada ya no es segura. Sólo si se verifican sus datos en el sitio web, a los que se puede acceder por la izquierda, la seguridad de la cuenta queda garantizada de nuevo.

El enlace que aparece en el correo electrónico es a menudo muy difícil de descubrir, es como un paquete engañoso. Esto se debe  a que los ciberdelincuentes conceden gran importancia al hecho de que los enlaces utilizados sean lo más auténticos posible. Al comprar dominios, como “amazn.com”, que se parecen casi al original, el fraude puede mostrar tasas de éxito sorprendentemente altas. Según el Anti-Phishing Working Group (APWG), en marzo de 2018 había casi 114.000 sitios de phishing en línea.

Para que el fraude sea perfecto, esto naturalmente también se aplica a las direcciones de los remitentes de los correos electrónicos de phishing. La dirección real del remitente de Amazon noreply@amazon.com será cambiada a noreply@amzon.com.

También es posible con ciertos clientes de correo electrónico camuflar direcciones de remitentes absurdas, como hacker@doamin.com, que no tienen nada que ver con – en este caso Amazon -. Visualmente, este fraude sólo se puede reconocer con una mirada muy cercana y la mayoría de las víctimas no lo notan en absoluto o al menos sólo cuando ya es demasiado tarde. Una vez que la persona objetivo ha introducido sus datos personales en el sitio web que no funciona correctamente, se transfieren directamente a las garras de los ciberdelincuentes.

 

El phishing y sus variaciones

 

Los correos electrónicos regulares de phishing, al igual que los correos electrónicos de spam, están destinados al correo masivo. Los ciberdelincuentes compran grandes cantidades de direcciones de correo electrónico para este fin o utilizan datos que han capturado por su cuenta. Los mensajes de fraude se envían millones de veces a diferentes personas. Aunque algunos correos electrónicos de phishing no prestan mucha atención a los detalles, a menudo pueden alcanzar tasas de éxito considerables, al menos cuando se consideran los números totales. La situación es completamente diferente con el llamado Spear-Phishing. El método se basa esencialmente en la estafa tradicional de phishing, pero se trata de una estafa por correo electrónico dirigida.

Esto se puede adaptar tanto a una empresa específica como a una persona individual. El objetivo es robar datos financieros sensibles o datos de acceso. Mediante el uso de la ingeniería social, los ciberdelincuentes descubren de antemano tanta información personal sobre su objetivo que pueden pretender ser una comunicación por correo electrónico de apariencia real y engañosa.

En el mejor de los casos, la víctima no se da cuenta del fraude y es dirigida a un sitio web falso con un pretexto, donde revela sus datos.

¿Qué buscan los piratas digitales?

 

En la mayoría de los casos, la información “obtenida” por los ciberdelincuentes son datos de acceso a cuentas bancarias en línea u otros servicios bancarios basados en la web, pero la información sobre tarjetas de crédito en general también es un objetivo popular.

La motivación de los atacantes puede ser muy diferente y va desde el enriquecimiento financiero en forma de saqueo de cuentas o venta de datos hasta ataques de hackers a empresas que se llevan a cabo con la información de los datos capturados.

 

He sido víctima de un ataque de phishing, ¿Qué debo hacer ahora?

 

A pesar de todas las medidas de seguridad, sucedió y ¿Has sido víctima de un ataque de phishing? A menudo uno se da cuenta de esto solo cuando ya es demasiado tarde. ¡Ahora es el momento de mantener la calma y reaccionar rápidamente! Lo mejor es informar inmediatamente al operador de la cuenta en cuestión sobre el ataque de phishing para que pueda iniciar las contramedidas adecuadas y hacer público el fraude. En algunos casos, también puede activarse cambiando los datos de acceso de la cuenta en cuestión o bloqueándola uno mismo si es posible.

 

¿Cómo puedo protegerme eficazmente del phishing?

 

La tasa de éxito de los correos electrónicos de phishing es alarmantemente alta. En 2017, Trojaner-Info.de incluso informó de un” href=”https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/phishing-kampagnen-mit-ausserordentlicher-erfolgsquote-aufgetaucht.html”> ataque de phishing extremadamente elaborado contra los viajeros frecuentes, que tuvo una tasa de éxito increíble del 90 por ciento. Por lo tanto, ser víctima de un ataque de phishing ocurre más rápido de lo crees. Esto hace que sea aún más importante estar preparado de antemano para posibles ataques de phishing. Por ello, hemos enumerado los consejos más importantes en los siguientes párrafos:

En primer lugar, la sensibilización adecuada en la lucha contra los correos electrónicos de phishing es una buena base. Muchos usuarios no son suficientemente conscientes de los peligros que acechan en su bandeja de entrada de correo electrónico, como los ataques de phishing. Por lo tanto, es difícil para ellos detectar los correos electrónicos fraudulentos como tales. Sin embargo, el riesgo de una campaña de phishing puede reducirse con un poco de conocimiento previo.

Si se sospecha de phishing, se debe comprobar si la dirección del remitente coincide realmente con el dominio original o si hay añadidos o errores de ortografía. Si este es el caso, puede ser una primera indicación de un ataque de phishing. Otra referencia puede ser el saludo impersonal, como “Queridas damas y caballeros”. También hay que tener cuidado con los enlaces o botones colocados en los correos electrónicos, ya que como “usuario normal” es muy difícil comprobar si el supuesto objetivo del enlace es realmente correcto.

Si la dirección es similar al dominio original y parece poco sospechosa al principio, puede comprobar si coinciden ambas URL. Además, nunca debe divulgar información personal en ninguna comunicación por correo electrónico.

Más allá de la sensibilización, hay cosas que se pueden hacer para protegerse activamente contra los ataques de phishing. En el cliente de correo electrónico, por ejemplo, debería desactivarse la función “Ejecutar contenido activo”, ya que esto puede hacer que los contenidos nocivos se ejecuten de forma inadvertida y automática.

 

Si no deseas que los correos electrónicos de phishing lleguen a tu correo electrónico en primer lugar, no deberías prescindir de un servicio de filtro de spam. El servicio de filtrado de spam gestionado de Spamina filtra de forma fiable el 99,9% de todas las amenazas transmitidas por el correo electrónico, incluidos los correos electrónicos de phishing.

 

Spamina Advanced Threat Protection es capaz de reconocer incluso las campañas de phishing más sofisticadas a través de todo un conjunto de mecanismos de seguridad como el análisis de intentos de fraude, el reconocimiento de falsificación de identidad o la detección de ataques dirigidos. De este modo, el riesgo para los empleados y las empresas puede reducirse drásticamente.

 

Ejemplo de un correo electrónico de phishing:

 
Phishing
 

Correo electrónico de phishing clásico en el que los ciberdelincuentes se disfrazan de entidades de crédito. Con el pretexto de que han existido actividades de inicio de sesión inusuales en la cuenta, la persona objetivo se ve obligada a verificar los detalles de su cuenta. El diseño no se puede distinguir del diseño de mail normal del banco. El correo electrónico no contiene ningún error ortográfico y el formato es correcto. Los anuncios en el email con enlaces al sitio web real y el codificador de QR para la aplicación bancaria completan la imagen general. Al ser una entidad de crédito sudafricana, incluso el dominio emisor “abSaMail.co.za” es bastante creíble. Sólo el prefijo “xiphaMe” parece extraño e indica un fraude.

 

Ejemplo de un correo electrónico de spear phishing:

 
Spear Phishing
 

Ejemplo de un pérfido correo electrónico de phishing submarino*. Los estafadores utilizaron la ingeniería social para averiguar los nombres, las direcciones de correo electrónico y, muy probablemente, la relación entre dos empleados. Luego utilizaron la información capturada para recrear una comunicación por correo electrónico lo más auténtica posible. La confianza se construye a través de saludos personales y conocimiento interno del abogado de la compañía. La dirección de correo electrónico del supuesto remitente también se introduce en el campo de nombre. Esto es para sugerir que en realidad es la dirección correcta del remitente. La dirección real del remitente sólo sigue después de esto.

 

*El ejemplo mostrado es un correo electrónico real de Spearphishing. Por razones de protección de datos, se han cambiado todos los nombres y toda la información confidencial.

 
¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

¿Cuál es el futuro de la tecnología de encriptación? Explicación del ordenador cuántico y de la criptografía postcuántica

Pueden resolver problemas matemáticos complejos, mapear grandes estructuras moleculares y calcular flujos de tráfico complejos. Estamos hablando de ordenadores cuánticos, cuyo desarrollo ha progresado poco en los últimos años. Sin embargo, un ordenador cuántico en funcionamiento no sólo tendría grandes efectos en las matemáticas, la medicina o la logística, sino también en la seguridad informática.

Estamos en 2035: los ordenadores cuánticos descifran todos los algoritmos de clave pública que garantizaban la protección de los datos sensibles en 2019. Los hackers utilizan ordenadores cuánticos para acceder a datos de correos electrónicos privados, las agencias gubernamentales acceden a datos de instituciones sospechosas. El pago con tarjetas de crédito ya no es posible, y el comercio con monedas criptográficas como Bitcoin es vulnerable.

Este escenario parece poco realista desde la perspectiva actual. Sin embargo, los investigadores predicen que en diez o quince años habrá computadoras cuánticas en funcionamiento, que serán capaces de calcular problemas matemáticos tales como la descomposición del factor principal de un número muy grande; millones de veces más rápido que las computadoras normales de hoy en día y, por lo tanto, los métodos de encriptación de grietas que se cree que son seguros. ¿Qué tan realista es esta afirmación y qué significa para el desarrollo en la industria de la seguridad de TI?

Diferencia entre ordenadores normales y ordenadores cuánticos

Los ordenadores normales almacenan información en forma de bits que pueden asumir dos estados diferentes: 0 o 1. La velocidad a la que un ordenador calcula depende, entre otras cosas, del número de núcleos de procesador, el tamaño del caché y la memoria. Un ordenador cuántico, por otro lado, calcula con bits cuánticos, también llamados cúbits o en inglés “qubit”. Los qubits no sólo pueden asumir los estados 0 y 1, sino un número infinito de estados intermedios. Esta superposición de ambos estados es causada por efectos cuánticos-mecánicos que aún no han sido investigados completamente. Los qubits se encuentran en esta superposición hasta que se miden.

Un ordenador cuántico con un qubit puede asumir dos estados simultáneamente, uno con 25 qubits y dos más altos con 25 simultáneamente, es decir, 33.554.432 estados. Así, un ordenador cuántico puede asumir muchas veces más estados al mismo tiempo que un ordenador normal y ejecutar más rutas de cálculo en paralelo. Un ordenador cuántico con muchos qubits sólo necesitaría unos pocos minutos para un cálculo, para ello, un ordenador normal necesitaría más tiempo del que necesitaría una vida humana.

Estado de desarrollo de los ordenadores cuánticos y retos actuales

Aunque los ordenadores cuánticos han sido objeto de investigación durante más de veinte años, todavía no ha sido posible desarrollar un ordenador cuántico comercialmente viable. Grandes instituciones como la NSA, Google, IBM y Microsoft están trabajando en el desarrollo de un potente ordenador cuántico. A principios de este año, IBM presentó un ordenador cuántico no comercial de 2,5 x 2,5 metros que funciona con 20 qubits. Incluso un ordenador cuántico con 50 qubits sería más rápido que un superordenador con muchos procesadores.

El hecho de que todavía no existan ordenadores cuánticos que se puedan usar comercialmente se debe a los numerosos retos para los que todavía no se han encontrado soluciones: En primer lugar, los ordenadores cuánticos son difíciles de construir porque los qubits deben mantenerse estables en superposición.

Hasta ahora, sólo ha sido posible alcanzar tiempos de ejecución de hasta unos pocos microsegundos. Por otro lado, se necesitan muchas qubits intercaladas para lograr una alta potencia de cálculo. Sin embargo, el número de errores que se producen durante los cálculos con muchas qubits aumenta considerablemente. Estos errores de cálculo también se producen en cálculos con ordenadores normales, para los que, a diferencia de los ordenadores cuánticos, existen algoritmos de corrección. Esto significa que hay que desarrollar nuevos algoritmos para que los ordenadores cuánticos puedan calcular sin errores y de forma eficiente.

El éxito del desarrollo de un ordenador cuántico conduciría también a la utilización de métodos de cifrado cuántico criptográfico, cuyo desarrollo, sin embargo, se enfrenta actualmente a problemas similares. La encriptación criptografía cuántica promete una comunicación a prueba de grifos. Tan pronto como un intruso intenta leer el valor de una partícula, el valor cambia, el intruso se traicionaría a sí mismo y no podría leer el mensaje, hasta ahora tal consideración es teoría. Sin embargo, las conexiones anteriores son muy susceptibles a errores, ya que las partículas deben transmitirse sin interferencias. Además, la red establecida hasta la fecha no es adecuada para transmitir una comunicación protegida con claves cuánticas.

Protección de datos desde ordenadores cuánticos: Post – criptografía cuántica

Para evitar el descifrado de métodos que se consideran seguros, ya se están investigando nuevos algoritmos de encriptación resistentes al quantum: la criptografía post cuántica. El cifrado asimétrico de clave pública utilizado hasta ahora, como el RSA, utiliza la multiplicación de grandes números primos para el cifrado. Las computadoras normales necesitarán décadas para descomponer de nuevo los números primos, razón por la cual los métodos se consideraban seguros anteriormente. Para los ordenadores cuánticos, por otra parte, ya se ha desarrollado un algoritmo que puede descomponer grandes números en factores primos y, por lo tanto, romper la encriptación asimétrica en tan sólo unos minutos. Hasta ahora, este algoritmo existe sólo en teoría, ya que los ordenadores cuánticos todavía no son lo suficientemente potentes. El número de qubits necesarios es relativamente conocido: Se necesitan de 2.300 a 4.000 qubits para descifrar métodos de cifrado asimétrico en poco tiempo.

Actualmente, se invierte mucho dinero y energía en investigación en el desarrollo de métodos de encriptación resistentes al quantum. El NIST (Instituto Nacional de Estándares y Tecnología) se esfuerza por estandarizar numerosos métodos posibles. En la actualidad hay 48 métodos en fase de prueba que se supone que son resistentes al quantum. Uno de estos métodos es el método de intercambio de claves Supersingular Isogeny Diffie-Hellmann (SIDH), que tiene la ventaja sobre otros métodos de que es menos intensivo en memoria. El desarrollo de métodos de cifrado cuánticos también plantea una serie de problemas: Por un lado, el espacio de almacenamiento y el esfuerzo computacional requerido es muy grande para muchos métodos. Por otra parte, su seguridad no puede evaluarse de forma fiable en este momento.

El desarrollo de métodos de cifrado cuánticos resistentes, demuestra que la amenaza que representan los ordenadores cuánticos se toma en serio. Sin embargo, no está nada claro cuándo y si los ordenadores cuánticos serán operativos en absoluto. Según la Oficina Federal Alemana de Seguridad y Tecnología de la Información (BSI), en el estudio de mayo de 2018 «Estado de desarrollo de los ordenadores cuánticos», es «improbable en un futuro próximo y también económicamente poco interesante para los laboratorios académicos e industriales implementar un ordenador cuántico, criptográficamente relevante debido al alto coste en la corrección de errores». Para los servicios secretos, por ejemplo, el desarrollo puede ser más relevante. La realidad de la situación inicial depende de la evolución de los ordenadores cuánticos y, de los métodos de encriptación eficaces y resistentes a los cambios cuánticos, que se desarrollen.